“Socialx” es una herramienta PoC de ingeniería social y un troyano de acceso remoto (RAT). Puede generar una puerta trasera (backdoor) FUD (totalmente indetectable) y puede incrustar cualquier archivo que desees dentro del archivo EXZE.
Instalación
Primero clonamos el repositorio:
git clone https://github.com/AzizKpln/Social_X.git
cd Social_X
ls

Después accedemos a la carpeta que se creó y listamos los archivos descargados. El que necesitamos ahora es el archivo llamado setup.sh
. Con este lo que haremos será ejecutarlo para instalar todos los requerimientos necesarios para el uso de Social_X
sudo bash setup.sh
Cuando ejecutamos el comando comenzará a instalar una serie de cosas, esto tardará un poco dependiendo de nuestro internet.
Después de un tiempo nos mostrará una pequeña pantalla de instalación de Python a esto solo hay que darle clic en Install Now y aceptar en cualquier otra ventana emergente que se nos muestre.

Cuando termine la configuración podemos cerrar todas las ventanas que nos abrió al instalar los requisitos de la herramienta. Ahora hacemos un listado con el comando ls
y vemos que tenemos más contenido dentro de la carpeta de Social_X, estos son los archivos descargados que se usarán.

Ejecutar Social_X
Para ejecutar el script tenemos que hacerlo como root:
sudo bash Social_X.sh
Esto hará que arranque el script de manera correcta.
Cuando comience el script verás en terminal algo similar a la siguiente captura. También abrirá una pequeña pantalla en esta nos dirá que el servidor esta corriendo y podremos ver configuraciones que hagamos en la herramienta, pero en la que trabajaremos será en la terminal principal donde ejecutamos el script.

Archivos para infectar
Para poder continuar tenemos que descargar o tener ya un archivo con extensión .jpg, .docx o .png, esto porque Social_X puede trabajar con este tipo de archivos para crear ejecutables que den inicio a la conexión remota, de igual manera hay que tener un icono del archivo que será el que visualizará la víctima para no levantar sospechas.
Anteriormente, utilizamos la foto de Kaley Cuoco para demostrar el uso de Metasploit.

Para la práctica usaremos el típico hackeo por medio de una imagen de un gato, para esto ya convertimos la imagen en un icono (esto lo puedes lograr a través de este enlace). Entonces, continuamos.
En la primera pantalla de configuración de Social_X tenemos que colocar la ruta de la ubicación de nuestro archivo (archivo con extensión .jpg, .docx, .png, etc.)

- Después nos preguntará ¿tienes algún backdoor creado?, colocamos “no” o “N“.
- Después nos solicita el nombre del archivo que queremos agregar: (la imagen del gatito)
- Después nos aparecerá dos opciones:
|1| -> Reverse Shell
|2| -> Metasploit Exe
Escogemos la opción número 1:

A continuación, debemos configurar la dirección IP de la máquina atacante y el puerto por el cual se conectará el acceso remoto. Ambas se generan por defecto.
[+] LHOST/RHOST[default:[nuestra IP]]:
[+] PORT[default:4444]

Entonces, el script creará un archivo el cual después tendremos que abrir.

Hasta entonces, se nos abrirá el programa C++ y ahí tendremos que buscar la Carpeta llamada Social_X, buscar la carpeta CppCodes y abrir el archivo que este ahí adentro llamado socialx

Cuando lo tengamos ya abierto, el siguiente paso será compilar el código generado. Una vez se haya compilado confirmamos que no tiene ningún error (esto lo podemos ver en los resultados de compilación que aparecen hasta debajo de la pantalla de C++):

Después nos solicitará el nombre del archivo malicioso, le colocamos un nombre:

Luego nos solicita la ruta del icono que generamos, agregamos la ruta (podemos arrastrar el icono a la terminal para no escribirla).
Cuando hayamos hecho estos pasos buscaremos en la carpeta images/
. Ahí se encontrará nuestro ejecutable, el cual mandaremos a la víctima y haremos que lo ejecute mediante ingeniería social (el archivo a enviar se llama lifgpj.exe)
Ruta de carpeta /images:
/Social_X/wsgi_sw/Upload_Server/images/

Ahora lo que queda es hacer que la “víctima” ejecute el archivo. Si se encuentra en una red local lo que podemos hacer es pasarle una dirección directa para que la coloque en un buscador web que lo lleve directo al ejecutable y lo descargue:
Sintaxis de esta ruta:
[ip_máquina_atacante(nuestra)]/images/[nombre_archivo_ejecutable]
192.168.33.44/images/lifgpj.exe
La víctima vera una imagen normal, pero lo que no sabe es que en realidad es un ejecutable. Cuando lo haya ejecutado, en nuestra terminal nos mostrará algo similar a lo siguiente:

Y así es como habremos tenido una conexión reversa y ahora solo queda a realizar nuestra investigación dentro de la máquina víctima.
https://github.com/AzizKpln/Social_X